Descripción
-
Tipología
Master oficial
-
Metodología
Virtual
-
Horas lectivas
1500h
-
Duración
12 Meses
-
Inicio
Fechas disponibles
Descripción
Con el presente Master Hackers recibirá una formación especializada en el campo del hacking. El hacking es altamente empleado para realizar auditorias de seguridad, comprometiendo y comprobando la seguridad de los sistemas informáticos, ya sean de redes WIFI, de páginas webs o de redes de área local. Con el presente Master Hackers recibirá la formación necesaria para poder abordar diferentes aspectos del hacking, ya sea mediante la búsqueda de exploit o usando herramientas especializadas para tal fin...
Información importante
Precio a usuarios Emagister:
Sedes y fechas disponibles
Online
Inicio
Fechas disponibles
Inscripciones abiertas
Opiniones
¿Tomaste este curso? Comparte tu opinión
Materias
- Big Data
- Cloud computing
- Sistemas de información
- Desarrollo de aplicaciones
- Hacking
Programa académico
PARTE 1. ETHICAL HACKING
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS ATAQUES Y AL HACKING ÉTICO
Introducción a la seguridad informática
El hacking ético
La importancia del conocimiento del enemigo
Seleccionar a la víctima
El ataque informático
Acceso a los sistemas y su seguridad
Análisis del ataque y seguridad
UNIDAD DIDÁCTICA 2. SOCIAL ENGINEERING
Introducción e historia del Social Engineering
La importancia de la Ingeniería social
Defensa ante la Ingeniería social
UNIDAD DIDÁCTICA 3. LOS FALLOS FÍSICOS EN EL ETHICAL HACKING Y LAS PRUEBAS DEL ATAQUE
Introducción
Ataque de Acceso físico directo al ordenador
El hacking ético
Lectura de logs de acceso y recopilación de información
UNIDAD DIDÁCTICA 4. LA SEGURIDAD EN LA RED INFORMÁTICA
Introducción a la seguridad en redes
Protocolo TCP/IP
IPv6
Herramientas prácticas para el análisis del tráfico en la red
Ataques Sniffing
Ataques DoS y DDoS
Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
Ataques Man In The Middle (MITM).
Seguridad Wi-Fi
IP over DNS
La telefonía IP
UNIDAD DIDÁCTICA 5. LOS FALLOS EN LOS SISTEMAS OPERATIVOS Y WEB
Usuarios, grupos y permisos
Contraseñas
Virtualización de sistemas operativos
Procesos del sistema operativo
El arranque
Hibernación
Las RPC
Logs, actualizaciones y copias de seguridad
Tecnología WEB Cliente - Servidor
Seguridad WEB
SQL Injection
Seguridad CAPTCHA
Seguridad Akismet
Consejos de seguridad WEB
UNIDAD DIDÁCTICA 6. ASPECTOS INTRODUCTORIOS DEL CLOUD COMPUTING
Orígenes del cloud computing
Qué es cloud computing
- Definición de cloud computing
Características del cloud computing
La nube y los negocios
- Beneficios específicos
Modelos básicos en la nube
UNIDAD DIDÁCTICA 7. CONCEPTOS AVANZADOS Y ALTA SEGURIDAD DE CLOUD COMPUTING
Interoperabilidad en la nube
- Recomendaciones para garantizar la interoperabilidad en la nube
Centro de procesamiento de datos y operaciones
Cifrado y gestión de claves
Gestión de identidades
UNIDAD DIDÁCTICA 8. SEGURIDAD, AUDITORÍA Y CUMPLIMIENTO EN LA NUBE
Introducción
Gestión de riesgos en el negocio
- Recomendaciones para el gobierno
- Recomendaciones para una correcta gestión de riesgos
Cuestiones legales básicas. eDiscovery
Las auditorías de seguridad y calidad en cloud computing
El ciclo de vida de la información
- Recomendaciones sobre seguridad en el ciclo de vida de la información
UNIDAD DIDÁCTICA 9. CARACTERÍSTICAS DE SEGURIDAD EN LA PUBLICACIÓN DE PÁGINAS WEB
Seguridad en distintos sistemas de archivos.
- Sistema operativo Linux.
- Sistema operativo Windows.
- Otros sistemas operativos.
Permisos de acceso.
- Tipos de accesos
- Elección del tipo de acceso
- Implementación de accesos
Órdenes de creación, modificación y borrado.
- Descripción de órdenes en distintos sistemas
- Implementación y comprobación de las distintas órdenes.
UNIDAD DIDÁCTICA 10. PRUEBAS Y VERIFICACIÓN DE PÁGINAS WEB
Técnicas de verificación.
- Verificar en base a criterios de calidad.
- Verificar en base a criterios de usabilidad.
Herramientas de depuración para distintos navegadores.
- Herramientas para Mozilla.
- Herramientas para Internet Explorer.
- Herramientas para Opera.
- Creación y utilización de funciones de depuración.
- Otras herramientas.
Navegadores: tipos y «plug-ins».
- Descripción de complementos.
- Complementos para imágenes.
- Complementos para música.
- Complementos para vídeo.
- Complementos para contenidos.
- Máquinas virtuales.
UNIDAD DIDÁCTICA 11. LOS FALLOS DE APLICACIÓN
Introducción en los fallos de aplicación
Los conceptos de código ensamblador y su seguridad y estabilidad
La mejora y el concepto de shellcodes
Buffer overflow
Fallos de seguridad en Windows
PARTE 2. HACKING WIFI
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN: HACKING
Introducción
Historia del hacking
Tipos de hacking
Tipos de hacker
UNIDAD DIDÁCTICA 2. HARDWARE NECESARIO PREVIO AL HACK WIFI
Introducción
Hardware
UNIDAD DIDÁCTICA 3. TIPOS DE REDES WIFI Y CIFRADOS
Introducción
Estándares wifi
Cifrados wifi
UNIDAD DIDÁCTICA 4. DISTRIBUCIONES LINUX PARA EL HACK WIFI
Introducción
Sistemas operativos linux
Sistemas operativos utilizados en hacking wifi
- Kali linux
- Parrot
- Wifislax
UNIDAD DIDÁCTICA 5. SOFTWARE UTILIZADO PARA EL HACK WIFI
Introducción
Herramientas de wifislax
Aircrack
Cain & Abel
UNIDAD DIDÁCTICA 6. PROCESO PRÁCTICO DE HACKEO DE RED WIFI
Introducción al caso práctico
Desarrollo del caso práctico
Resultados del caso práctico
UNIDAD DIDÁCTICA 7. CONSEJOS DE SEGURIDAD
Introducción
Recomendaciones
UNIDAD DIDÁCTICA 8. LEGISLACIÓN
Introducción
Leyes anti piratería
PARTE 3. DESAROLLO DE EXPLOITS Y BÚSQUEDA DE VULNERABILIDADES
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN EXPLOITS
Historia de los exploits
Definición de exploit y cómo funciona
Tipología de exploits
Uso común de los exploits y medidas de protección
UNIDAD DIDÁCTICA 2. METAEXPLOIT Y CREACIÓN DE EXPLOIT
Introducción a metaexploit
Creando nuestro primer exploit
Post-Explotación
Meterpreter
UNIDAD DIDÁCTICA 3. TIPOS DE EXPLOITS
Code injection
Cross-site request forgery
Cross-site scripting
SQL injection
Buffer overflow
Heap overflow
Stack buffer overflow
Integer overflow
Return-to-libc attack
Format string attack
UNIDAD DIDÁCTICA 4. UTILIZANDO ARMITAGE
Introducción Armitage
Atacando con Armitage
Post-Explotación Armitage
Facilidades Armitage
UNIDAD DIDÁCTICA 5. INTRODUCCIÓN VULNERABILIDADES
Qué es una vulnerabilidad
Vulnerabilidad vs Amenaza
Análisis de vulnerabilidades
Evitar vulnerabilidades
UNIDAD DIDÁCTICA 6. TIPOS DE VULNERABILIDADES
Gravedad de las vulnerabilidades
Vulnerabilidades del sistema
Vulnerabilidades web
UNIDAD DIDÁCTICA 7. DESCUBRIR VULNERABILIDADES
Utilizar metasploit para descubrir vulnerabilidades
Prueba de penetración
Herramientas para escanear vulnerabilidades
UNIDAD DIDÁCTICA 8. UTILIZANDO VULNERABILIDADES JUNTO A EXPLOITS
Vulnerabilidades en Linux
Vulnerabilidades en Windows
Vulnerabilidades en Android
UNIDAD DIDÁCTICA 9. RECOMENDACIONES FRENTE A EXPLOITS Y VULNERABILIDADES
Recomendaciones de seguridad frente a exploits
Recomendaciones de seguridad frente a vulnerabilidades
Herramientas de seguridad
UNIDAD DIDÁCTICA 10. CASO PRÁCTICO
Introducción
Objetivos
Realización
PARTE 4. INGENIERIA SOCIAL, PHISHING Y HACKING WEB
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INGENIERÍA SOCIAL
Definición ingeniería social
Como evitar la ingeniería
Formación de empleados
Victimas mas frecuentes de los ataques
UNIDAD DIDÁCTICA 2. RECOPILAR INFORMACIÓN
OSINT
Doxing
Metadatos
Buscar información en la web
UNIDAD DIDÁCTICA 3. HERRAMIENTAS INGENIERÍA SOCIAL
FOCA
MALTEGO
GOOGLE HACKING
THEHARVESTER
SET
UNIDAD DIDÁCTICA 4. TECNICAS DE ATAQUES
Clasificación de ataques
Scareware
Utilizar dominios con erratas
USB olvidado y Piggyback
Caso practico
UNIDAD DIDÁCTICA 5. PREVENCION DE ATAQUES
Informar de los ataque comunes
Comprobar la seguridad antes ataques
Planear un sistema de contigencia
Lo que nunca te van a pedir
Pensar antes de actuar
UNIDAD DIDÁCTICA 6. INTRODUCCION PHISHING
¿Que es el phishing?
Historia del phishing
Técnicas de phishing
Identificar un email falso y que hacer con el
UNIDAD DIDÁCTICA 7. PHISHING
Como funciona el phishing
Anti-phishing
Objetivos del phishing
Casos prácticos ataques
UNIDAD DIDÁCTICA 8. MAN IN THE MIDDLE
Introduccion Man In The Middle
Protegernos de ataques Man In The Middle
Lugares comunes ataques Man In The Middle
Caso practico
UNIDAD DIDÁCTICA 9. HACKING WEB
Descubriendo subdominios
Escaneando servidores web
Escaneando huella digital servidor web
Hackeando un sitio Wordpress con WPScan
Securizar nuestro sitio web
PARTE 5. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001:2017
UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN
La sociedad de la información
¿Qué es la seguridad de la información?
Importancia de la seguridad de la información
Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
Descripción de los riesgos de la seguridad
Selección de controles
Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓN
Marco legal y jurídico de la seguridad de la información
Normativa comunitaria sobre seguridad de la información
Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000
Legislación española sobre seguridad de la información
UNIDAD DIDÁCTICA 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002
Aproximación a la norma ISO/IEC 27002
Alcance de la Norma ISO/IEC 27002
Estructura de la Norma ISO/IEC 27002
Evaluación y tratamiento de los riesgos de seguridad
UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS
Política de seguridad de la información
Organización de la seguridad de la información
Organización interna de la seguridad de la información
Grupos o personas externas: el control de acceso a terceros
Clasificación y control de activos de seguridad de la información
Responsabilidad por los activos de seguridad de la información
Clasificación de la información
UNIDAD DIDÁCTICA 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS
Seguridad de la información ligada a los recursos humanos
Medidas de seguridad de la información antes del empleo
Medidas de seguridad de la información durante el empleo
Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo
Seguridad de la información ligada a la seguridad física y ambiental o del entorno
Las áreas seguras
Los equipos de seguridad
UNIDAD DIDÁCTICA 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES
Aproximación a la gestión de las comunicaciones y operaciones
Procedimientos y responsabilidades operacionales
Gestión de la prestación de servicios de terceras partes
Planificación y aceptación del sistema
Protección contra códigos maliciosos y móviles
Copias de seguridad de la información
Gestión de la seguridad de la red
Gestión de medios
El intercambio de información
Los servicios de comercio electrónico
Supervisión para la detección de actividades no autorizadas
UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESOS A LA INFORMACIÓN
El control de accesos: generalidades, alcance y objetivos
Requisitos de negocio para el control de accesos
Gestión de acceso de usuario
Responsabilidades del usuario
Control de acceso a la red
Control de acceso al sistema operativo
Control de acceso a las aplicaciones y a la información
Informática móvil y teletrabajo
UNIDAD DIDÁCTICA 8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN
Objetivos del desarrollo y mantenimiento de sistemas de información
Requisitos de seguridad de los sistemas de información
Tratamiento correcto de la información en las aplicaciones
Controles criptográficos
Seguridad de los archivos del sistema
Seguridad de los procesos de desarrollo y soporte
Gestión de la vulnerabilidad técnica
UNIDAD DIDÁCTICA 9. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO
La gestión de incidentes en la seguridad de la información
Notificación de eventos y puntos débiles en la seguridad de la información
Gestión de incidentes y mejoras en la seguridad de la información
Gestión de la continuidad del negocio
Aspectos de la seguridad de la información en la gestión de la continuidad del negocio
UNIDAD DIDÁCTICA 10. CUMPLIMIENTO DE LAS PREVISIONES LEGALES Y TÉCNICAS
Cumplimiento de los requisitos legales
Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico
Consideraciones de la auditoría de los sistemas de información
UNIDAD DIDÁCTICA 11. LA NORMA UNE-EN-ISO/IEC 27001:2017
Objeto y ámbito de aplicación
Relación con la Norma ISO/IEC 27002:2022
Definiciones y términos de referencia
Beneficios aportados por un sistema de seguridad de la información
Introducción a los sistemas de gestión de seguridad de la información
UNIDAD DIDÁCTICA 12. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN
Contexto
Liderazgo
Planificación
Soporte
UNIDAD DIDÁCTICA 13. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA
Operación
Evaluación del desempeño
Mejora
PARTE 6. BIG DATA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN AL BIG DATA
¿Qué es Big Data?
La era de las grandes cantidades de información: historia del big data
La importancia de almacenar y extraer información
Big Data enfocado a los negocios
Open Data
Información pública
IoT (Internet of Things-Internet de las cosas)
UNIDAD DIDÁCTICA 2. FASES DE UN PROYECTO DE BIG DATA
Diagnóstico inicial
Diseño del proyecto
Proceso de implementación
Monitorización y control del proyecto
Responsable y recursos disponibles
Calendarización
Alcance y valoración económica del proyecto
UNIDAD DIDÁCTICA 3. BIG DATA Y MARKETING
Apoyo del Big Data en el proceso de toma de decisiones
Toma de decisiones operativas
Marketing estratégico y Big Data
Nuevas tendencias en management
UNIDAD DIDÁCTICA 4. INTELIGENCIA DE NEGOCIO Y HERRAMIENTAS DE ANALÍTICA
Tipo de herramientas BI
Productos comerciales para BI
Productos Open Source para BI
Beneficios de las herramientas de BI
UNIDAD DIDÁCTICA 5. PRINCIPALES PRODUCTOS DE BUSINESS INTELLIGENCE
Cuadros de Mando Integrales (CMI)
Sistemas de Soporte a la Decisión (DSS)
Sistemas de Información Ejecutiva (EIS)
UNIDAD DIDÁCTICA 6: DEL BIG DATA AL LINKED OPEN DATA
Concepto de web semántica
Linked Data Vs Big Data
Lenguaje de consulta SPARQL